Overview of my posts about computer science / Auflistung meiner Beiträge aus der Informatik

avatar

English

Since Blurt and Hive don't have something like groupings of posts or "playlists", I wanted to make a list of all the posts about computer science topics I wrote. With this overview I would like to make it possible that someone can find faster posts to the certain topics. I hope that Steemit's links will stay for a long time, so that the posts from the other blogchains can be accessed.

Deutsch

Da es bei Blurt und auch bei Hive nicht sowas wie Gruppierungen von Beiträgen oder "Playlists" gibt, wollte ich mal eine Liste aller Beiträge über Themen aus der Informatik erstellen, die ich bis heute geschrieben habe. Mit dieser Übersicht möchte ich es ermöglichen, dass man schneller Beiträge zu den bestimmten Themenbereichen finden kann. Ich hoffe das die Links von Steemit noch lange erhalten bleiben, sodass die Beiträge aus den anderen Blogchains aufgerufen werden können.


Kryptografie

ThemaLink
Kryptografie (1) : Verschlüsselunghttps://peakd.com/deutsch/@ozelot47/kryptografie-1-verschluesselung
Kryptografie (2) : Das Feistel-Verfahrenhttps://peakd.com/deutsch/@ozelot47/kryptografie-2-das-feistel-verfahren
Kryptografie (3) : Blowfish und AEShttps://peakd.com/deutsch/@ozelot47/kryptografie-3-blowfish-und-aes
Kryptografie (4) : Cipher-Block-Chaining und Counter-Modehttps://peakd.com/deutsch/@ozelot47/kryptografie-4-cipher-block-chaining-und-counter-mode
Kryptografie (5) : RSAhttps://peakd.com/deutsch/@ozelot47/kryptografie-5-rsa
Kryptografie (6) : Diffie-Hellmanhttps://peakd.com/de-stem/@ozelot47/kryptografie-6-diffie-hellman
Kryptografie (7) : El-Gamalhttps://peakd.com/deutsch/@ozelot47/kryptografie-7-el-gamal
Kryptografie (8) : Hashinghttps://peakd.com/deutsch/@ozelot47/kryptografie-8-hashing
Kryptografie (9) : Message Authentication Code (MAC)https://peakd.com/deutsch/@ozelot47/kryptografie-9-message-authentication-code-mac
Kryptografie (10) : Digitale Signaturhttps://peakd.com/steemstem/@ozelot47/kryptografie-10-digitale-signatur
Kryptografie (11) : Zertifikat / Certification Authorityhttps://peakd.com/de-stem/@ozelot47/kryptografie-11-zertifikat-certification-authority
Kryptografie (12) : Secure Shell (SSH)https://peakd.com/de-stem/@ozelot47/kryptografie-12-secure-shell-ssh
Kryptografie (13) : Secure Socket Layer / Transport Layer Securityhttps://peakd.com/de-stem/@ozelot47/kryptografie-13-secure-socket-layer-transport-layer-security
Kryptografie (14) : PGP / GnuPG - Anhand eines Beispielshttps://peakd.com/de-stem/@ozelot47/kryptografie-14-pgp-gnupg-anhand-eines-beispiels
Kryptografie (15) : VPN - Tunnelinghttps://peakd.com/de-stem/@ozelot47/kryptografie-15-vpn-tunneling
Kryptografie (16) : VPN - IPSechttps://peakd.com/de-stem/@ozelot47/kryptografie-16-vpn-ipsec
Kryptografie (17) : Kerberoshttps://peakd.com/de-stem/@ozelot47/kryptografie-17-kerberos
Kryptografie (18) : Challenge Response Protocolhttps://peakd.com/de-stem/@ozelot47/kryptografie-18-challenge-response-protocol
Kryptografie (19) : Wired Equivalent Privacy (WEP)https://peakd.com/de-stem/@ozelot47/kryptografie-19-wired-equivalent-privacy-wep
Kryptografie (20) : Wi-Fi Protected Access Version 2 (WPA2)https://peakd.com/de-stem/@ozelot47/kryptografie-20-wi-fi-protected-access-version-2-wpa2
Kryptografie (21) : Intrusion Detection System (IDS) - Einführunghttps://peakd.com/de-stem/@ozelot47/kryptografie-21-intrusion-detection-system-ids-einfuehrung
Kryptografie (22) : Network-based IDShttps://peakd.com/de-stem/@ozelot47/kryptografie-22-network-based-ids
Kryptografie (23) : host-based IDShttps://peakd.com/de-stem/@ozelot47/kryptografie-23-host-based-ids

Betriebssysteme

ThemaLink
Betriebssysteme (1) - Einführunghttps://peakd.com/de-stem/@ozelot47/betriebssysteme-1-einfuehrung
Betriebssysteme (2) - CPU und RAMhttps://peakd.com/de-stem/@ozelot47/betriebssysteme-2-cpu-und-ram
Betriebssysteme (3) - Speicherhierarchie (Cache und Hauptspeicher)https://peakd.com/de-stem/@ozelot47/betriebssysteme-3-speicherhierarchie-cache-und-hauptspeicher
Betriebssysteme (4) - Speicherhierarchie (Sekundärspeicher und Tertiärspeicher)https://peakd.com/de-stem/@ozelot47/betriebssysteme-4-speicherhierarchie-sekundaerspeicher-und-tertiaerspeicher
Betriebssysteme (5) - Gerätesteuerung : Controller und Gerätetreiberhttps://peakd.com/de-stem/@ozelot47/betriebssysteme-5-geraetesteuerung-controller-und-geraetetreiber
Betriebssysteme (6) - Hardware Interrupthttps://peakd.com/de-stem/@ozelot47/betriebssysteme-6-hardware-interrupt
Betriebssysteme (7) - Software Interrupthttps://peakd.com/de-stem/@ozelot47/betriebssysteme-7-software-interrupt
Betriebssysteme (8) - Direct Memory Access (DMA)https://peakd.com/de-stem/@ozelot47/betriebssysteme-8-direct-memory-access-dma
Betriebssysteme (9) - System- und Benutzermodushttps://peakd.com/de-stem/@ozelot47/betriebssysteme-9-system-und-benutzermodus
Betriebssysteme (10) - Memory Protection (Speicherschutz)https://peakd.com/de-stem/@ozelot47/betriebssysteme-10-memory-protection-speicherschutz
Betriebssysteme (11) - Prozesse und Prozesszuständehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-11-prozesse-und-prozesszustaende
Betriebssysteme (12) - Die Programmierschnittstellehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-12-die-programmierschnittstelle
Betriebssysteme (13) - Die Benutzerschnittstellehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-13-die-benutzerschnittstelle
Betriebssysteme (14) - Überblick über komplexere Systemehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-14-ueberblick-ueber-komplexere-systeme
Betriebssysteme (15) - Memory Management Unit (Hauptspeicherverwaltung)https://peakd.com/de-stem/@ozelot47/betriebssysteme-15-memory-management-unit-hauptspeicherverwaltung
Betriebssysteme (16) - Paginghttps://peakd.com/de-stem/@ozelot47/betriebssysteme-16-paging
Betriebssysteme (17) - virtual memory (virtueller Hauptspeicher)https://peakd.com/de-stem/@ozelot47/betriebssysteme-17-virtual-memory-virtueller-hauptspeicher
Betriebssysteme (18) - Threadshttps://peakd.com/de-stem/@ozelot47/betriebssysteme-18-threads
Betriebssysteme (19) - Prozesssynchronisation I : Switchhttps://peakd.com/de-stem/@ozelot47/betriebssysteme-19-prozesssynchronisation-i-switch
Betriebssysteme (20) - Prozesssynchronisation II : Semaphorhttps://peakd.com/de-stem/@ozelot47/betriebssysteme-20-prozesssynchronisation-ii-semaphor
Betriebssysteme (21) - Prozesssynchronisation III : Erzeuger-Verbraucher-Problemhttps://peakd.com/de-stem/@ozelot47/betriebssysteme-21-prozesssynchronisation-iii-erzeuger-verbraucher-problem
Betriebssysteme (22) - Dateisystemehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-22-dateisysteme
Betriebssysteme (23) - inodehttps://peakd.com/de-stem/@ozelot47/betriebssysteme-23-inode

Rechnernetze

ThemaLink
Rechnernetze (1) : Das Internet-Schichtenmodellhttps://peakd.com/de-stem/@ozelot47/rechnernetze-1-das-internet-schichtenmodell
Rechnernetze (2) : Die Anwendungsschichthttps://peakd.com/de-stem/@ozelot47/rechnernetze-2-die-anwendungsschicht
Rechnernetze (3) : HyperText Transfer Protocol (HTTP)https://peakd.com/de-stem/@ozelot47/rechnernetze-3-hypertext-transfer-protocol-http
Rechnernetze (4) : File Transfer Protocol (FTP)https://peakd.com/de-stem/@ozelot47/rechnernetze-4-file-transfer-protocol-ftp
Rechnernetze (5) : Protokolle für E-Mails (SMTP,POP3,MIME)https://peakd.com/de-stem/@ozelot47/rechnernetze-5-protokolle-fuer-e-mails-smtp-pop3-mime
Rechnernetze (6) : Die Transportschichthttps://peakd.com/de-stem/@ozelot47/rechnernetze-6-die-transportschicht
Rechnernetze (7) : User Datagram Protocol (UDP)https://peakd.com/de-stem/@ozelot47/rechnernetze-7-user-datagram-protocol-udp
Rechnernetze (8) : Transport Control Protocol (TCP)https://peakd.com/de-stem/@ozelot47/rechnernetze-8-transport-control-protocol-tcp
Rechnernetze (9) : Die Vermittlungsschichthttps://peakd.com/de-stem/@ozelot47/rechnernetze-9-die-vermittlungsschicht
Rechnernetze (10) : Pfadermittlung : Globaler Link-State-Algorithmushttps://peakd.com/de-stem/@ozelot47/rechnernetze-10-pfadermittlung-globaler-link-state-algorithmus
Rechnernetze (11) : Die Sicherungsschichthttps://peakd.com/de-stem/@ozelot47/rechnernetze-11-die-sicherungsschicht
Rechnernetze (12) : Die Bitübertragunsschichthttps://peakd.com/de-stem/@ozelot47/rechnernetze-12-die-bituebertragunsschicht
Aufbau einer IPv6 Adressehttps://blurt.world/blurtech/@ozelot47/aufbau-einer-ipv6-adresse

Sortieralgorithmen

ThemaLink
Bubble sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-bubble-sort
Selection sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-selection-sort
Insertion sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-insertion-sort
Quick sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-quick-sort
Merge sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-merge-sort
Heap sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-heap-sort
Bucket sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-bucket-sort
Shaker sort / Cocktail sorthttps://peakd.com/de-stem/@ozelot47/sortieralgorithmen-shaker-sort-cocktail-sort

Datenstrukturen

ThemaLink
Datenstrukturen: Stack / Stapelspeicherhttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-stack-stapelspeicher
Datenstrukturen: Queue / Warteschlangehttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-queue-warteschlange
Datenstrukturen: Priority Queue / Warteschlange mit Prioritäthttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-priority-queue-warteschlange-mit-prioritaet
Datenstrukturen: Das Set / Mengehttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-das-set-menge
Datenstrukturen: Hashmap / Hashtabellehttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-hashmap-hashtabelle
Datenstrukturen: Tree / Baumhttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-tree-baum
Datenstrukturen: Graphs / Graphenhttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-graphs-graphen
Datenstrukturen: Multidimensionales Arrayhttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-multidimensionales-array
Datenstrukturen: Laufzeiten / Time Complexityhttps://peakd.com/hive-196387/@ozelot47/datenstrukturen-laufzeiten-time-complexity

Datenbanken

ThemaLink
Datenbanken: Das Konzept des Datenbanksystemshttps://peakd.com/hive-196387/@ozelot47/datenbanken-das-konzept-des-datenbanksystems
Datenbanken: Architektur eines Datenbanksystems (Überblick)https://peakd.com/hive-196387/@ozelot47/datenbanken-architektur-eines-datenbanksystems-ueberblick
Datenbanken: Das konzeptuelle Modellhttps://peakd.com/hive-196387/@ozelot47/datenbanken-das-konzeptuelle-modell
Datenbanken: Das interne Modellhttps://peakd.com/hive-196387/@ozelot47/datenbanken-das-interne-modell
Datenbanken: Das externe Modellhttps://peakd.com/hive-196387/@ozelot47/datenbanken-das-externe-modell
Datenbanken: Das Datenbankmanagementsystem (DBMS)https://peakd.com/hive-196387/@ozelot47/datenbanken-das-datenbankmanagementsystem-dbms
Datenbanken: Softwareschichten eines Datenbankmanagementsystemshttps://peakd.com/hive-196387/@ozelot47/datenbanken-softwareschichten-eines-datenbankmanagementsystems
Datenbanken: Das relationale Datenmodellhttps://peakd.com/hive-196387/@ozelot47/datenbanken-das-relationale-datenmodell
Datenbanken: Normalisierunghttps://peakd.com/hive-196387/@ozelot47/datenbanken-normalisierung
Datenbanken: Die Relationenalgebrahttps://peakd.com/hive-196387/@ozelot47/datenbanken-die-relationenalgebra
Datenbanken: Konsistenz, Transaktionen und Recovery (ACID)https://peakd.com/hive-196387/@ozelot47/datenbanken-konsistenz-transaktionen-und-recovery-acid

Fehlertoleranz in Computersystemem

ThemaLink
Fehlertoleranz in Computersystemen: Klassifikation möglicher Fehlerhttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-klassifikation-moeglicher-fehler
Fehlertoleranz in Computersystemen: SP-Blockdiagrammhttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-sp-blockdiagramm
Fehlertoleranz in Computersystemen: Nicht-SP Strukturenhttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-nicht-sp-strukturen
Fehlertoleranz in Computersystemen: Fehlererkennung und Fehlerkorrektur, Paritätsbithttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-fehlererkennung-und-fehlerkorrektur-paritaetsbit
Fehlertoleranz in Computersystemen: Hammingcodierunghttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-hammingcodierung
Fehlertoleranz in Computersystemen: Datenspeicherung auf RAIDhttps://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-datenspeicherung-auf-raid
Fehlertoleranz in Computersystemen: Fehlertoleranz der OSI-Schichten (Schichten 1 und 2)https://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-fehlertoleranz-der-osi-schichten-schichten-1-und-2
Fehlertoleranz in Computersystemen: Fehlertoleranz der OSI-Schichten (Schichten 3 und 4)https://peakd.com/hive-196387/@ozelot47/fehlertoleranz-in-computersystemen-fehlertoleranz-der-osi-schichten-schichten-3-und-4
Das Problem der byzantinischen Generälehttps://peakd.com/hive-196387/@ozelot47/das-problem-der-byzantinischen-generaele

Design Pattern / Entwurfsmuster

ThemaLink
Entwurfsmuster / Design Pattern: Eine Übersichthttps://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-patter-eine-uebersicht
Entwurfsmuster / Design Pattern: Die abstrakte Fabrik (Abstract Factory)https://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-pattern-die-abstrakte-fabrik-abstract-factory
Entwurfsmuster / Design Pattern: Einzelstück (Singleton)https://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-pattern-einzelstueck-singleton
Entwurfsmuster / Design Pattern: Die Fassade (Façade)https://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-pattern-die-fassade-facade
Entwurfsmuster / Design Pattern: Der Iterator (Iterator)https://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-pattern-der-iterator-iterator
Entwurfsmuster / Design Pattern: Die Schablonenmethode (Template Method)https://peakd.com/hive-196387/@ozelot47/entwurfsmuster-design-pattern-die-schablonenmethode-template-method

Vorgehensmodelle in der Softwareentwicklung

ThemaLink
Vorgehensmodelle: Das klassiche Wasserfallmodellhttps://blurt.world/stem/@ozelot47/vorgehensmodelle-das-klassiche-wasserfallmodell
Vorgehensmodelle: Das Wasserfallmodell mit Rücksprüngen und Qualitätssicherunghttps://blurt.world/stem/@ozelot47/vorgehensmodelle-das-wasserfallmodell-mit-rueckspruengen-und-qualitaetssicherung
Vorgehensmodelle: Prototypinghttps://blurt.world/stem/@ozelot47/vorgehensmodelle-prototyping
Vorgehensmodelle: Das Spiralmodellhttps://blurt.world/stem/@ozelot47/vorgehensmodelle-das-spiralmodell
Vorgehensmodelle: Das V-Modellhttps://blurt.world/stem/@ozelot47/vorgehensmodelle-das-v-modell
Vorgehensmodelle: eXtreme Programming (XP)https://blurt.world/stem/@ozelot47/vorgehensmodelle-extreme-programming-xp
Vorgehensmodelle : Das Rational Unified Process (RUP)https://blurt.world/engineering/@ozelot47/vorgehensmodelle-das-rational-unified-process-rup
Vorgehensmodelle: Scrumhttps://blurt.world/engineering/@ozelot47/vorgehensmodelle-scrum

UML

ThemaLink
UML (Unified Modeling Language): Klassen, Attribute und Operationenhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-klassen-attribute-und-operationen
UML (Unified Modeling Language): Assoziationenhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-assoziationen
UML (Unified Modeling Language): Aggregation und Kompositionhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-aggregation-und-komposition
UML (Unified Modeling Language): Assoziationsklassenhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-assoziationsklassen
UML (Unified Modeling Language): Generalisierungsbeziehunghttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-generalisierungsbeziehung
UML (Unified Modeling Language): Sichtbarkeit (Kapselung)https://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-sichtbarkeit-kapselung
UML (Unified Modeling Language): Abstrakte Klassen und Interfaceshttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-abstrakte-klassen-und-interfaces
UML (Unified Modeling Language): Typen und Attributdeklarationenhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-typen-und-attributdeklarationen
UML (Unified Modeling Language): Klassenattribute und Klassenoperationenhttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-klassenattribute-und-klassenoperationen
UML (Unified Modeling Language): Pakete / Packageshttps://blurt.world/blurtech/@ozelot47/uml-unified-modeling-language-pakete-packages

Sequenzdiagramm (UML)

ThemaLink
Sequenzdiagrammhttps://blurt.world/blurtech/@ozelot47/sequenzdiagramm
Sequenzdiagramm: Synchrone Nachrichten und Aktivierungenhttps://blurt.world/blurtech/@ozelot47/sequenzdiagramm-synchrone-nachrichten-und-aktivierungen
Sequenzdiagramm: Asynchrone Nachrichtenhttps://blurt.world/blurtech/@ozelot47/sequenzdiagramm-asynchrone-nachrichten
Zustandsdiagramme: Ein Überblickhttps://blurt.world/blurtech/@ozelot47/zustandsdiagramme-ein-ueberblick
Zustandsdiagramm: Initialzustand und Terminalzuständehttps://blurt.world/blurtech/@ozelot47/zustandsdiagramm-initialzustand-und-terminalzustaende
Zustandsdiagramm: Zusammengesetzte Zuständehttps://blurt.world/blurtech/@ozelot47/zustandsdiagramm-zusammengesetzte-zustaende


0
0
0.000
0 comments